Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zasady ochrony danych znajdujących się w zasobach publicznych. Prawodawstwo krajowe i europejskie Projekt jest współfinansowany ze środków Unii Europejskiej.

Podobne prezentacje


Prezentacja na temat: "Zasady ochrony danych znajdujących się w zasobach publicznych. Prawodawstwo krajowe i europejskie Projekt jest współfinansowany ze środków Unii Europejskiej."— Zapis prezentacji:

1

2 Zasady ochrony danych znajdujących się w zasobach publicznych. Prawodawstwo krajowe i europejskie Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

3 Zasady ochrony danych znajdujących się w zasobach publicznych. Prawodawstwo krajowe i europejskie Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski Zasady ochrony danych osobowych w regulacjach prawnych dotyczących rejestrów publicznych 10 czerwca 2013 r.

4 Zasady ochrony danych znajdujących się w zasobach publicznych dr Wojciech Rafał Wiewiórowski Pracownia Informatyki Prawniczej Wydział Prawa i Administracji Uniwersytetu Gdańskiego Generalny Inspektor Ochrony Danych Osobowych

5 Zasady ochrony danych znajdujących się w zasobach publicznych Nota: Prezentacja stanowi uzupełnienie zajęć prowadzonych w ramach czasie szkolenia realizowanego w ramach projektu pn.: Doskonalenie technik legislacyjnych w urzędach obsługujących organy władzy publicznej współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego, Priorytet V. Dobre rządzenie, Działanie 5.1 Wzmocnienie potencjału administracji rządowej, Poddziałanie Modernizacja systemów zarządzania i podnoszenia kompetencji kadr. w Rządowym Centrum Legislacji 10 czerwca 2013 r. Prezentację można kopiować i wykorzystywać w całości lub w części tylko pod warunkiem podania pełnej informacji o utworze w poniższym brzmieniu: W.R.Wiewiórowski, Zasady ochrony danych znajdujących się w zasobach publicznych. Prawodawstwo krajowe i europejskie, GIODO / WPiA Uniwersytet Gdański 2013 (wersja z 3 czerwca 2013 r.) © W.R.Wiewiórowski

6 Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski 1.Dane osobowe w zasobach publicznych 2.Rejestr publiczny 3.Dane w rejestrach publicznych 4.Współdzielenie danych 5.Interoperacyjność jako klucz do wspólnych usług 6.Infrastruktura informacyjna Państwa 7.Referencyjność danych 8.Jawność formalna w świecie cyfrowym. Jawność a otwartość dostępu 9.Konstytucyjna ochrona prywatności 10.Ochrona danych osobowych Zasady ochrony danych znajdujących się w zasobach publicznych

7 (art. 47.) Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. (art. 51.) 1.Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby. 2.Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3.Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa. 4.Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. 5.Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

8 Art W rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. 2. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. 3. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań. Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski Zasady ochrony danych znajdujących się w zasobach publicznych

9 Art Ustawa określa zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych. 2. Ustawę stosuje się do przetwarzania danych osobowych: 1) w kartotekach, skorowidzach, księgach, wykazach i w innych zbiorach ewidencyjnych, 2) w systemach informatycznych, także w przypadku przetwarzania danych poza zbiorem danych. 3. W odniesieniu do zbiorów danych osobowych sporządzanych doraźnie, wyłącznie ze względów technicznych, szkoleniowych lub w związku z dydaktyką w szkołach wyższych, a po ich wykorzystaniu niezwłocznie usuwanych albo poddanych anonimizacji, mają zastosowanie jedynie przepisy rozdziału 5. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

10 Ustawa o informatyzacji definiuje na potrzeby prawa polskiego rejestr publiczny jako: rejestr, ewidencję, wykaz, listę, spis albo inną formę ewidencji, służące do realizacji zadań publicznych, prowadzone przez podmiot publiczny na podstawie odrębnych przepisów ustawowych. Lektura stenogramu z posiedzenia Komisji Nadzwyczajnej do rozpatrzenia rządowego projektu ustawy o informatyzacji działalności niektórych podmiotów realizujących zadania publiczne z 27 listopada 2003 r. wskazuje, że definicję rejestru Sejm przyjął bez nadmiernej refleksji, nie dopuszczając ekspertów sejmowych do wypowiedzi w tym zakresie. Patrz: Biuletyn nr: 2583/IV Komisji Nadzwyczajnej do rozpatrzenia rządowego projektu ustawy o informatyzacji działalności niektórych podmiotów realizujących zadania publiczne nr 5. Na kolejnym posiedzeniu komisji strona rządowa potwierdziła wszakże, że intencją autorów definicji rejestru publicznego było właśnie stworzenie takiego szerokiego zakresu. Patrz: Biuletyn nr: 2637/IV Komisji Nadzwyczajnej do rozpatrzenia rządowego projektu ustawy o informatyzacji działalności niektórych podmiotów realizujących zadania publiczne nr 6. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

11 Już wcześniej doktryna prawa wskazywała, że rejestrem jest zbiór informacji o osobach, rzeczach lub prawach, utworzony na podstawie przepisów prawa (tj. przepisy przynajmniej przewidują jego utworzenie), prowadzony przez organ rejestrowy o charakterze publicznym, gdzie przyjęcie, utrwalenie, a następnie ujawnienie określonych w nim informacji co do zasady następuje w drodze decyzji, a prowadzenie rejestru i ujawnianie zawartych w nim danych rodzi skutki prawne zarówno dla osoby, której wpis dotyczy, jak i dla organu. Doktryna prawa uznaje również, że rejestr publiczny powinien być z zasady jawny, chyba że przepisy prawa wyraźnie taką jawność wykluczają lub ograniczają. T. Stawecki, Rejestry publiczne. Funkcje instytucji, LexisNexis, Warszawa 2005, s. 124–136 Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

12 Wyjątkowo często pojawiającym się błędem jest zamienne stosowanie pojęć danych i informacji w odniesieniu do baz danych. O ile w wielu dziedzinach wiedzy można utożsamiać posiadanie danych z posiadaniem informacji, o tyle w informatyce pojęcia te choć bliskoznaczne nigdy nie stanowią synonimów. Dane są wartościami przechowywanymi w bazie rozumianymi wręcz jako wartości danego pola. Informacjami są zaś takie dane, które zostały przetworzone w sposób, uwidaczniający ich znaczenie i tym samym czyniący je użytecznymi. By odwołać się do pojęć z teorii informacji dane będą odpowiednikiem pojęcia informacji w znaczeniu komunikatu na poziomie formalnym, zaś informacja będzie odpowiednikiem pojęcia komunikatu w znaczeniu semantycznym. Dane są nośnikami informacji, nie zawsze jednak umożliwiają ich odczytanie. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

13 Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

14 Podczas korzystania z danych znajdujących się w bazie należy pamiętać o tym, że brak danej i wartość zero nie są w bazie tożsame. Brak danych, czyli tzw. wartość zerowa (null) oznacza, że – celowo lub przez pomyłkę – nie wpisano żadnej wartości w dane pole. Wpisana wartość 0 ma zaś konkretne znaczenie dla bazy. Przykładowo w numerze PESEL wartości 0 występujące na trzeciej i jedenastej pozycji mają konkretne znaczenie wykraczające poza fakt bycia częścią numeru PESEL. Wartość 0 z pozycji trzeciej jest częścią oznaczenia miesiąca niosącą wspólnie z wartością 6 w polu czwartym znaczenie czerwiec. Jednocześnie to samo 0 na trzeciej pozycji oznacza, że data roczna z numeru PESEL podana na pozycji pierwszej i drugiej (71 w naszym przypadku) powinna być umiejscawiana w wieku XX. Dla osoby urodzonej w wieku XIX odpowiednia wartość zostałaby podniesiona o 8 (numer PESEL rozpoczynałby się od ciągu cyfr dla osoby urodzonej 13 czerwca 1871 r.), dla osoby urodzonej w wieku XXI o 2 ( – 13 czerwca 2071 r.), a dla osoby urodzonej w wieku XXII o 4 ( – 13 czerwca 2171 r.) itd. 0 na pozycji jedenastej jest zaś liczbą kontrolną sprawdzającą poprawność całego numeru. Zupełnie inne jest znaczenie braku wpisu. Jeśli w polach oznaczających datę utraty mocy obowiązującej przez akt wartość wynosi null, oznacza to jedynie, że data ta nie jest znana. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

15 Pole Pole, zwane również atrybutem, jest najmniejszą strukturą w modelu relacyjnym bazy danych, która przechowuje z zasady pojedynczą informację o danym obiekcie. Możliwe są sytuacje, gdy w jednym polu przechowywanych jest więcej niż jeden typ wartości. Tak byłoby, gdyby zapisano całość numeru CELEX dla aktu prawnego prawa europejskiego w jednym polu. Takie pole nazwiemy polem segmentowym. Możliwe jest również przechowanie w polu wielu wartości tego samego typu (pole wielowartościowe) lub stworzenie pola, którego wartość wynika z operacji matematycznej bądź konkatenacji na wartościach innych pól. W teorii baz danych pojawia się pojęcie pola doskonałego, do którego cech należy zbliżać wszelkie pola występujące w bazie. Polem doskonałym jest pole, które: –reprezentuje cechę tematu tabeli, w której występuje; –zawiera pojedynczą wartość, a więc nie jest wielowartościowe; –nie można go rozłożyć na mniejsze elementy, czyli nie stanowi pola segmentowego; –nie zawiera wartości będącej wynikiem jakiejkolwiek operacji na innych polach; –jest unikatowe w strukturze bazy; –nie zmienia wartości niezależnie od tego, w jakiej tabeli występuje. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

16 Pole zawierające wartość unikalną staje się tzw. kluczem. Klucz podstawowy umożliwia jednoznaczne zidentyfikowanie rekordu. Numer CELEX, utworzony w celu jednoznacznego zidentyfikowania dokumentu w bazach prawnych Unii Europejskiej, jak widać w obecnej chwili, przeżyje samą bazę, dla której został stworzony. Baza CELEX nie jest rozwijana po 1 stycznia 2005 r., a same linki do tej bazy znikają powoli z Portalu Unii Europejskiej. Tym niemniej samo pojęcie numeru CELEX nadal się utrzymuje. Jest ono stosowane jako podstawowe kryterium wyszukiwawcze, a łatwość budowania samego numeru zachęca wręcz, aby stosować go jako klucz w bazach danych. Wskazanie w jednej tabeli klucza podstawowego oraz klucza innego elementu (czyli tzw. klucza obcego) umożliwi stworzenie relacji między rekordem określanym kluczem podstawowym i rekordem określanym kluczem obcym. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

17 Klucz podstawowy powinien być jednoznaczny, to jest dla każdego rekordu w bazie powinien przyjmować inną wartość. Wskazane jest, by był to klucz naturalny, tj. taki, który nie jest tworzony specjalnie na potrzeby bazy, lecz istnieje niezależnie od niej. Wartość klucza podstawowego musi być określona dla każdego rekordu i nigdy nie może przyjąć wartości null (dla klucza złożonego warunek ten dotyczy każdego z jego elementów). Powinien w końcu być nieredukowalny, czyli powinien zawierać tylko pola niezbędne dla jego unikalności. Numer CELEX spełnia wszystkie cechy przypisane kluczowi podstawowemu. W wypadku klucza podstawowego, jakim dla aktów prawnych publikowanych w polskich dziennikach publikacyjnych jest tzw. adres publikacyjny (składający się z określenia dziennika, roku, numeru i pozycji), jest widoczny natomiast kompromis między zasadą, że klucz podstawowy powinien być naturalny i nieredukowalny. Dla aktu publikowanego w Dzienniku Ustaw czy w Monitorze Polskim określenie numeru dziennika nie jest konieczne, gdyż kombinacja rok- pozycja jest wystarczająco unikalna. Ponieważ jednak adres publikacyjny jest tradycyjnie podawany w całości w systemach informacji prawnej uznano, że lepiej będzie stosować konstrukcję naturalną przyjętą przez tradycję, niż skracać klucz przez usunięcie z niego numeru dziennika. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

18 Od klucza podstawowego należy odróżnić pojęcie identyfikatora rekordu, czyli tzw. identyfikatora rid (record id, id rekordu). Jest to wewnętrzny identyfikator bazy danych umożliwiający narzędziom wyszukującym znalezienie odpowiedniego obiektu w bazie. Musi być on również unikalny i zawsze oznaczony. Jednak – jako z reguły niewidoczny dla użytkownika bazy – nie musi spełniać pozostałych opisanych wyżej cech klucza podstawowego. Niekiedy czytając akty prawne dotyczące kwestii metadanych nie do końca możemy się zorientować, czy polski prawodawca poprawnie odróżnia pojęcia klucza podstawowego oraz identyfikatora rid. Do przepisów takich należy zaliczyć § 2 ust. 2 pkt 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 30 października 2006 r. w sprawie niezbędnych elementów struktury dokumentów elektronicznych, w którym za niezbędną metadaną dokumentu elektronicznego uznano identyfikator – jednoznaczny w danym zbiorze dokumentów znacznik dokumentu, który umożliwia jego identyfikację. Należy przyjąć, że prawodawca nie chciał rozstrzygać, czy metadaną taką powinien być klucz podstawowy niezależny od identyfikatora rid czy sam identyfikator rid. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

19 Dokumentem elektronicznym jest stanowiący odrębną całość znaczeniową zbiór danych uporządkowanych w określonej strukturze wewnętrznej i zapisany na informatycznym nośniku danych Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

20 Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

21 [Ustawa o infrastrukturze informacji przestrzennej – art. 3 pkt 13] rozwiązania prawne, organizacyjne i techniczne, umożliwiające organom administracji wzajemny dostęp do zbiorów i usług danych przestrzennych oraz wymianę i korzystanie z tych zbiorów i usług dla realizacji zadań publicznych; [Ustawa o informatyzacji – art. 15] 1. Podmiot prowadzący rejestr publiczny zapewnia podmiotowi publicznemu albo podmiotowi niebędącemu podmiotem publicznym, realizującym zadania publiczne na podstawie odrębnych przepisów albo na skutek powierzenia lub zlecenia przez podmiot publiczny ich realizacji, nieodpłatny dostęp do danych zgromadzonych w prowadzonym rejestrze, w zakresie niezbędnym do realizacji tych zadań. 2. Dane, o których mowa w ust. 1, powinny być udostępniane drogą elektroniczną i mogą być wykorzystane wyłącznie przez podmiot, któremu udostępniono dane do realizacji zadań publicznych. 3. Rada Ministrów określi, w drodze rozporządzenia, sposób, zakres i tryb udostępniania danych, o których mowa w ust. 1, mając na uwadze potrzebę usprawnienia realizacji zadań publicznych, zapewnienia szybkiego i bezpiecznego dostępu do danych oraz zabezpieczenia wykorzystania danych do celów realizacji zadań publicznych. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

22 Kodeks postępowania administracyjnego Art § 1 Organ administracji publicznej nie może żądać zaświadczenia na potwierdzenie faktów lub stanu prawnego, jeżeli: 1) znane są one organowi z urzędu, 2) możliwe są do ustalenia przez organ na podstawie: a) posiadanych przez niego ewidencji, rejestrów lub innych danych, b) rejestrów publicznych posiadanych przez inne podmioty publiczne, do których organ może mieć dostęp w drodze elektronicznej na zasadach określonych w przepisach o informatyzacji działalności podmiotów realizujących zadania publiczne, c) wymiany informacji z innym podmiotem publicznym na zasadach określonych w przepisach o informatyzacji działalności podmiotów realizujących zadania publiczne, d) przedstawionych przez zainteresowanego do wglądu dokumentów urzędowych (dowodu osobistego, dowodów rejestracyjnych i innych). Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

23 Komisja Europejska podjęła współpracę z przedstawicielami wysokiego szczebla z państw członkowskich w sprawie Europejskiej Strategii Interoperacyjności w dziedzinie europejskich usług użyteczności publicznej (EIS). EIS wyznacza kierunek i określa priorytety w zakresie działań niezbędnych do poprawy transgranicznej i międzysektorowej interoperacyjności, wymiany i współpracy pomiędzy europejskimi administracjami publicznymi w procesie tworzenia europejskich usług użyteczności publicznej. Strategia obejmuje trzy grupy przyszłych działań na rzecz interoperacyjności: wymiana wiarygodnych informacji; architektura interoperacyjności; ocena skutków nowego ustawodawstwa UE z punktu widzenia zastosowań TIK. Działania będą wspierane przez środki dodatkowe związane z podnoszeniem poziomu wiedzy oraz z wymianą najlepszych praktyk. [Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów W kierunku interoperacyjności europejskich usług użyteczności publicznej z dnia dnia KOM(2010) 744 wersja ostateczna] Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

24 Jednocześnie – po przeprowadzeniu szerokich konsultacji z państwami członkowskimi i z innymi zainteresowanymi podmiotami – Komisja opracowała Europejskie Ramy Interoperacyjności dla europejskich usług użyteczności publicznej (EIF,). Ramy interoperacyjności to uzgodniony sposób podejścia w zakresie interoperacyjności dla organizacji, które w ramach współpracy pragną wspólnie świadczyć usługi użyteczności publicznej. EIF zawierają wytyczne dla europejskich administracji publicznych dotyczące definicji, tworzenia i wdrażania europejskich usług użyteczności publicznej. Ich praktyczne wdrożenie do polskiego systemu prawnego nastąpiło w rozporządzeniu w sprawie krajowych ram interoperacyjności. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

25 EIF Wprowadzają: 12 podstawowych zasad ilustrujących oczekiwania administracji publicznych, przedsiębiorstw i obywateli w zakresie świadczenia usług użyteczności publicznej; konceptualny model świadczenia usług użyteczności publicznej, w ramach którego ustala się strukturę europejskich usług użyteczności publicznej i podkreśla, dlaczego i gdzie konieczna jest interoperacyjność; cztery poziomy interoperacyjności: prawny, organizacyjny, semantyczny i techniczny; pojęcie uzgodnień dotyczących interoperacyjności, w oparciu o normy i otwarte platformy. W EIF podkreśla się również znaczenie zarządzania interoperacyjnością i potrzebę koordynacji pomiędzy wszystkimi szczeblami administracji. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

26 European Interoperability Framework for European Public Services (EIF) Version 2.0, Komisja Europejska, grudzień 2010, s. 21 Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

27 § Podmioty realizujące zadania publiczne stosują rozwiązania z zakresu interoperacyjności na poziomie organizacyjnym, semantycznym i technologicznym. 2. Interoperacyjność na poziomie organizacyjnym osiągana jest w szczególności przez: 1) informowanie przez podmioty realizujące zadania publiczne o sposobie dostępu oraz zakresie użytkowym serwisów usług realizowanych przez te podmioty; 2) wskazanie przez ministra właściwego do spraw informatyzacji miejsca przeznaczonego do publikacji informacji o których mowa w pkt 1; 3) stosowanie przez podmioty realizujące zadania publiczne, uzgodnionych i opublikowanych na ePUAP przez ministra właściwego do spraw informatyzacji, rekomendacji dotyczących rozwiązań na poziomie semantycznym i technologicznym, innych niż wynikające z obowiązujących przepisów prawa, wypracowanych w jawnym i otwartym procesie uzgodnień z możliwie szerokim gronem interesariuszy; 4) standaryzację i ujednolicenie procedur z uwzględnieniem potrzeb wynikających z informatyzacji podmiotu; 5) publikowanie i uaktualnianie przez podmiot realizujący zadania publiczne, w Biuletynie Informacji Publicznej, opisów procedur obowiązujących przy załatwianiu spraw na drodze elektronicznej z zakresu jego właściwości. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

28 § 5. ust. 3. Interoperacyjność na poziomie semantycznym osiągana jest w szczególności przez: 1) stosowanie struktur danych i znaczenia danych zawartych w tych strukturach, określonych w niniejszym rozporządzeniu oraz w rekomendacjach ministra właściwego do spraw informatyzacji publikowanych na ePUAP; 2) stosowanie w rejestrach prowadzonych przez podmioty publiczne odwołań w zakresie niezbędnym do realizacji zadań do rejestrów zawierających dane referencyjne. 4. Interoperacyjność na poziomie technologicznym osiągana jest w szczególności poprzez: 1) stosowanie rozwiązań zawartych w przepisach § 10 – 14; 2) stosowanie odrębnych regulacji, a w przypadku ich braku norm krajowych, norm Unii Europejskiej, norm międzynarodowych, a także rekomendacji publikowanych przez ministra właściwego do spraw informatyzacji lub standardów uznanych w drodze dobrej praktyki przez organizacje międzynarodowe. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

29 Kompleks instytucji, jednostek organizacyjnych, zasobów i systemów informacyjnych oraz technologii informacyjnych, warunkujących funkcjonowanie określonych stosunków społecznych (w tym stosunków prawnych), politycznych i ekonomicznych. Składają się nań : – normy informacyjne, – zasoby informacji, – systemy informacyjne, – instytucje informacyjne oraz – struktury organizacyjne i urządzenia techniczne wspierające procesy gromadzenia, przetwarzania i przekazywania informacji. J. Oleński, Infrastruktura informacyjna państwa w globalnej gospodarce, Warszawa 2006 s Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

30 Infrastruktura informacyjna Państwa to zbiór procedur, modeli, systemów i zasobów informacyjnych oraz ludzkich, których zadaniem jest zgodne z prawem gromadzenie, przechowywanie, przetwarzanie i udostępnianie informacji spełniających wymogi określonych norm w celu realizacji zadań publicznych. Rozwój i funkcjonowanie infrastruktury informacyjnej państwa zależne są od wielu podmiotów, ale muszą być koordynowane przez centralną administrację rządową w dziedzinie: - wprowadzania zasad identyfikacji i klasyfikacji obiektów informacyjnych o znaczeniu ogólnokrajowym, - wprowadzania norm i reguł interoperacyjności, - inicjowania regulacji prawnych dotyczących informacyjnych kontaktów obywateli i przedsiębiorców z administracją publiczną, - tworzenia stosownych rozwiązań techniczno-technologicznych i organizacyjnych infrastruktury informacyjnej, - określenia zasad udostępniania publicznych zasobów informacyjnych jednostkom administracji publicznej oraz obywatelom i przedsiębiorcom. B.Szafrański, Centralny model danych infrastruktury informacyjnej Państwa. podsumowanie dotychczasowych prac Zespołu KRMI ds. Koordynacji Rozwoju Infrastruktury Informacyjnej Państwa, Komitet Rady Ministrów ds. Informatyzacji i Łączności 26 marca 2009 r. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

31 Klasyczna definicja państwa Georga Jellinka ( ), że z założenia powinno ono posiadać terytorium, obywateli władzę (rozumianą jako system prawny i tych którzy go tworzą i egzekwują). Infrastruktura informacyjna Państwa : 1) Zbiór informacji o tym jak wygląda terytorium państwa, kim są obywatele i inne podmioty władzy państwowej podlegające, jak wygląda prawo danego kraju i kto nim rządzi. 2) Kompleks instytucji, jednostek organizacyjnych, zasobów i systemów informacyjnych oraz technologii informacyjnych, warunkujących funkcjonowanie określonych stosunków społecznych (w tym stosunków prawnych), politycznych i ekonomicznych Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

32 Podmioty publiczne w wykonaniu przepisów ustawowych prowadzą obecnie około 270 zbiorów ewidencyjnych, które są rejestrami publicznymi w rozumieniu art. 3 pkt. 5 ustawy o informatyzacji*) Ich podstawę prawną stanowi ponad 150 ustaw i ponad 150 rozporządzeń *) Najnowsze całościowe opracowanie tego problemu można znaleźć w pracy: Systemy informacyjne administracji publicznej. Źródła danych dla badań statystyki publicznej. Częsć 1, Główny Urząd Statystyczny 2011 (427 systemów). Warto również odesłać do – obejmującego 268 aktów prawnych – opracowania D.Chromicka, Aneks. Dane identyfikujące w rejestrach publicznych w Polsce (stan prawny na dzień 1 maja 2008 r.) [w:] G.Szpor et al., Diagnoza barier technologiczno-prawnych w zakresie informatyzacji lokalnej i regionalnej administracji samorządowej i ich wpływ na zdolność wykonywania zadań publicznych oraz rekomendacje rozwiązań prawnych i technologicznych, Fundacja Rozwoju Demokracji Lokalnej 2008, s Dokument elektroniczny: 20_barier_w_JST.pdf. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

33 Prawidłowo zbudowaną infrastrukturę informacyjną charakteryzują: - integralność wszystkich jej warstw, która zapewnia stosowanie wspólnych, jednolitych norm informacyjnych, - oparcie zasobów i systemów użytkowych na bazowych rejestrach pierwotnych oraz - interoperacyjność i wymiana informacji między wszystkimi systemami, służąca optymalnej realizacji procedur administracyjnych. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

34 Pojęcie pozornie jednoznaczne Konieczność ustalenia znaczenia pojęcia referencyjności z punktu widzenia języka prawnego i prawniczego. Pojęcia pochodne: referencyjna baza, referencyjny rejestr, referencyjna informacja i referencyjne dane. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

35 Samo pojęcie referencyjności pojawia się w polskim prawie stanowionym wielokrotnie. W większości przypadków rozumiane jest jednak kontekstowo Prowadzenie jakichkolwiek porównań znaczeniowych pomiędzy sposobami ujęcia przymiotnika referencyjny w organizacji służby zdrowia z jednej strony i przepisach o jakości pasz z drugiej strony mija się z celem. Źródłosłów jest tu oczywiście taki sam, jednak referencyjność do języka z pogranicza informatyzacji i zarządzania informacją trafiła niezależnie od zastosowań w innych aktach prawnych. Aby określić prawnicze rozumienie pojęcia referencyjność używanego na potrzeby doktryny prawa przy budowaniu podstaw infrastruktury informacyjnej państwa, warto prześledzić informatyczne zastosowania tego pojęcia w dokumentach quasi-prawnych stosowanych w dziedzinie przetwarzania informacji ze szczególnym uwzględnieniem przetwarzania elektronicznego. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

36 W dokumentach normalizacyjnych z zakresu informatyki angielskie sformułowanie reference jest również tłumaczone kontekstowo. Jednak najczęstsze sformułowania języka polskiego używane jako odpowiedniki referencji i referencyjności to pojęcia odnośnika (w znaczeniu odnoszenia się do klasycznego typu) lub wzorca. Porównaj: nazwa odnośnikowa typu (lub wartości) – type (or value) reference name – z normy PN-T-20000:1994 oraz odpowiednio obiekt z informacją odnośnikową – reference information object, odnośnik do egzemplarza testu - test case reference, odnośnik do pojęcia nadrzędnego – superior reference i w końcu: odnośnik do wiedzy – knowledge reference oraz ścieżka odnośników – reference path w tej samej normie i w jej opisie. W innych normach znajdujemy Wywołanie przez odniesienie – call by reference (PN-ISO/IEC : ), model odniesienia – Computer Graphics Reference Model (PN-ISO/IEC : ), wzorcowy komplet testów abstrakcyjnych modelu odniesienia OSI – reference OSI abstract test suite standard (PN-T-20000:1994) czy kartę wzorcową – secondary reference card (PN-I-01000:1997 – 092). Dokumenty normalizacyjne używają również samego pojęcia referencyjności w omawianym przez nas znaczeniu. Za przykłady uznać należy m.in.: znak referencyjny – reference (PN-ISO : ), referencyjny mechanizm badania zgodności - reference validation mechanizm (PN-I-02000: ), referencyjny numer PIN – reference PIN (PN-I-01000:1997 – 191) czy systemowy numer referencyjny – system reference number. Szerszy wybór w: K.Waćkowski, J.Krawiec, J.Bereda, E.Chmielewska, M.Malińska, Informatyka terminologia znormalizowana i wykaz norm, PKN Warszawa Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

37 Danymi referencyjnymi powinniśmy nazywać danych, które składowane są w zasobie traktowanym jako bazowy (podstawowy, zazwyczaj pierwotny). Dane w tym zasobie objęte są jakiegoś rodzaju domniemaniem prawdziwości. W związku z takim domniemaniem prawdziwości dane te powinny być przywoływane w procesie tworzenia innych zasobów informacyjnych. Zmiana tych danych w zasobie powinna doprowadzić do zmiany w zasobach pochodnych. Przy poprawnie zbudowanej infrastrukturze informacyjnej państwa dane referencyjne zgromadzone są w rejestrze, który – z zastrzeżeniem, o którym poniżej – można nazwać referencyjnym. Dane takie nie są powielane w innych rejestrach, a co najwyżej uzupełniane o dane specyficzne dla owego rejestru pochodnego. Na tej zasadzie dane ze zbioru PESEL – jeśli byłby on rzeczywiście referencyjny – nie powinny być powielane w innych rejestrach osobowych. Podanie unikalnej cechy referencyjnej (w tym przypadku numeru PESEL) powinno powodować, że w trakcie czynności rejestrowej dotyczącej rejestru pochodnego zassane zostaną konieczne dane z rejestru referencyjnego po czym uzupełnione zostaną one o komplementarne dane z rejestru pochodnego. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

38 Dla czystości pojęciowej należy uznać, że stosowanie pojęcia rejestr referencyjny jest pewnym skrótem myślowym. Referencyjne są de facto dane, a nie rejestr jako całość. Nie musi być bowiem referencyjna architektura rejestru. Nie zawsze też wszystkim danym z rejestru przyznamy cechę referencyjności. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

39 Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

40 Art. 7. Organy władzy publicznej działają na podstawie i w granicach prawa. Art Każdemu zapewnia się wolność wyrażania swoich poglądów oraz pozyskiwania i rozpowszechniania informacji. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

41 Podejście tradycyjne: Jawność formalna publicznego zbioru danych obejmuje cztery elementy: a) uprawnienie do wglądu do zbioru i bezpośredniego zapoznania się z treścią dokonanych wpisów oraz złożonych dokumentów [tj. prawo do poznania danych], b) uprawnienie do samodzielnego sporządzania odpisów i notatek [tj. prawo do prywatnego utrwalenia danych], c) uprawnienie do żądania wydania odpisów, wyciągów i zaświadczeń potwierdzających urzędowo treść wpisu w danym zbiorze (rejestrze), bądź treść dokumentów złożonych do zbioru lub towarzyszących mu akt [tj. prawo do otrzymania urzędowego dokumentu potwierdzającego dane zawarte w zbiorze], oraz d) obowiązek ogłaszania niektórych danych w gazetach lub przeznaczonych do tego celu publikacjach [obowiązek zapewnienia publicznej wiedzy o faktach opisanych w zbiorze]. T. Stawecki: Rejestry publiczne. Funkcje instytucji, LexisNexis, Warszawa 2005 r., s. 101 i n. oraz Z. Fenichel, Księgi gruntowe a rejestr handlowy. Próba zestawienia porównawczego, Przegląd Notarialny 1935, nr 10, s. 11 Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

42 Uzupełniające elementy w społeczeństwie informacyjnym: a) zapewnienie elektronicznego dostępu (on-line) do informacji, które wcześniej były i niekiedy nadal są udostępniane w tradycyjny sposób (np. do treści wpisów dokonanych w publicznych rejestrach); b) zapewnianie dostępności określonego zakresu informacji, które są niekiedy gromadzone i przetwarzane w różnych bazach danych, a czasem są ad hoc organizowane i ujawniane publicznie (Biuletyn Informacji Publicznej); c) zapewnianie dostępu do baz danych (zwykle prowadzonych przez podmioty publiczne inne niż organy rejestrowe), przy jednoczesnym założeniu, że dostęp polega na możliwości samodzielnego wyszukiwania, a następnie pobierania (jak to się mówi potocznie ściągania) i dalszego przetwarzania plików tekstowych, grafiki, plików muzycznych itp. T.Stawecki, Dostępność publicznych baz danych - stan dzisiejszy i kierunki zmian. Konspekt wypowiedzi przygotowanej na konferencję w dniu 7 grudnia 2006 r. pt. Prawne uwarunkowania wymiany informacji w gospodarce, s D /230/Broszurastreszczeniarefertat%C3%B3w1.pdf Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

43 Dwa podstawowe zakresy realizacji zasady jawności: a) jawność zwykła, gdy przedmiotem ujawnienia są wszystkie informacje zgromadzone w bazie danych bez ograniczeń przedmiotowych; b) jawność ograniczona polegającą na udostępnianiu podmiotom zewnętrznym wobec prowadzącego bazę jedynie części informacji zawartych w bazie, czyli na swoistym selekcjonowaniu danych służących publicznemu udostępnieniu oraz pozostających do dyspozycji jedynie producenta/właściciela/operatora bazy. Jawność ograniczona jest kategorią stopniowalna w tym sensie, że ograniczenia przedmiotowe mogą być większe lub mniejsze. Dla przykładu baza danych wykorzystywana jako elektroniczna księga wieczysta jest udostępniana niemal w całości, to znaczy wszystkie informacje zapisane w księdze mogą być udostępniane z wyjątkiem informacji wchodzących w skład zbioru dokumentów księgi wieczystej. Natomiast baza danych Krajowego Rejestru Podmiotów Gospodarki Narodowej zwanego potocznie systemem REGON służy przede wszystkim potrzebom statystyki państwowej i zakłada ujawnianie jedynie numeru identyfikacyjnego REGON oraz kilku elementarnych informacji określających status podmiotu. T.Stawecki, Dostępność publicznych baz danych - stan dzisiejszy i kierunki zmian. Konspekt wypowiedzi przygotowanej na konferencję w dniu 7 grudnia 2006 r.. Prawne uwarunkowania wymiany informacji w gospodarce, s Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

44 Powody ograniczania jawności a) ze względu na umacniające się przekonanie o potrzebie ochrony prawa do prywatności obywateli (np. ustawa o ochronie danych osobowych, przepisy o Krajowym Rejestrze Karnym); b) ochrona informacji niejawnych (dobro wspólnoty politycznej i reprezentującego ją aparatu państwowego); d) postawa biurokratyczna przejawiająca się w tworzeniu rozbudowanych zbiorów informacji (w tym i baz danych), ale wyłącznie z myślą o własnych potrzebach i bez zamiaru udostępniania zgromadzonych danych innym osobom (np. ustawa o systemie informacji oświatowej); e) zasada przejrzystości działania kontrahentów procesów gospodarczych (wymuszona np. przez przepisy o rejestrach handlowych, przepisy o publicznym obrocie papierami wartościowymi itp.) rywalizuje z zasadą poufności informacji gospodarczych (bazy danych zawierające informacje dotyczące podatków, depozytów bankowych, opłat celnych itp. są dostępne jedynie pod szczególnymi warunkami). T.Stawecki, Dostępność publicznych baz danych - stan dzisiejszy i kierunki zmian. Konspekt wypowiedzi przygotowanej na konferencję w dniu 7 grudnia 2006 r.. Prawne uwarunkowania wymiany informacji w gospodarce, s Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

45 (art. 47.) Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. (art. 51.) 1.Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby. 2.Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3.Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa. 4.Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. 5.Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

46 Art W rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. 2. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. 3. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

47 Art Ustawa określa zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych. 2. Ustawę stosuje się do przetwarzania danych osobowych: 1) w kartotekach, skorowidzach, księgach, wykazach i w innych zbiorach ewidencyjnych, 2) w systemach informatycznych, także w przypadku przetwarzania danych poza zbiorem danych. 3. W odniesieniu do zbiorów danych osobowych sporządzanych doraźnie, wyłącznie ze względów technicznych, szkoleniowych lub w związku z dydaktyką w szkołach wyższych, a po ich wykorzystaniu niezwłocznie usuwanych albo poddanych anonimizacji, mają zastosowanie jedynie przepisy rozdziału 5. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

48 Art. 26a. 1. Niedopuszczalne jest ostateczne rozstrzygnięcie indywidualnej sprawy osoby, której dane dotyczą, jeżeli jego treść jest wyłącznie wynikiem operacji na danych osobowych, prowadzonych w systemie informatycznym. 2. Przepisu ust. 1 nie stosuje się, jeżeli rozstrzygnięcie zostało podjęte podczas zawierania lub wykonywania umowy i uwzględnia wniosek osoby, której dane dotyczą. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

49 Art Zabrania się przetwarzania danych ujawniających - pochodzenie rasowe lub etniczne, - poglądy polityczne, - przekonania religijne lub filozoficzne, - przynależność wyznaniową, partyjną lub związkową, - danych o -- stanie zdrowia, -- kodzie genetycznym, -- nałogach, -- życiu seksualnym - danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

50 2. Przetwarzanie danych, o których mowa w ust. 1, jest jednak dopuszczalne, jeżeli: 1) osoba, której dane dotyczą, wyrazi na to zgodę na piśmie, chyba że chodzi o usunięcie dotyczących jej danych, 2) przepis szczególny innej ustawy zezwala na przetwarzanie takich danych bez zgody osoby, której dane dotyczą, i stwarza pełne gwarancje ich ochrony, 3) przetwarzanie takich danych jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą, lub innej osoby, gdy osoba, której dane dotyczą, nie jest fizycznie lub prawnie zdolna do wyrażenia zgody, do czasu ustanowienia opiekuna prawnego lub kuratora, 4) jest to niezbędne do wykonania statutowych zadań kościołów i innych związków wyznaniowych, stowarzyszeń, fundacji lub innych niezarobkowych organizacji lub instytucji o celach politycznych, naukowych, religijnych, filozoficznych lub związkowych, pod warunkiem, że przetwarzanie danych dotyczy wyłącznie członków tych organizacji lub instytucji albo osób utrzymujących z nimi stałe kontakty w związku z ich działalnością i zapewnione są pełne gwarancje ochrony przetwarzanych danych, 5) przetwarzanie dotyczy danych, które są niezbędne do dochodzenia praw przed sądem, 6) przetwarzanie jest niezbędne do wykonania zadań administratora danych odnoszących się do zatrudnienia pracowników i innych osób, a zakres przetwarzanych danych jest określony w ustawie, Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

51 2. Przetwarzanie danych, o których mowa w ust. 1, jest jednak dopuszczalne, jeżeli: 7) przetwarzanie jest prowadzone w celu ochrony stanu zdrowia, świadczenia usług medycznych lub leczenia pacjentów przez osoby trudniące się zawodowo leczeniem lub świadczeniem innych usług medycznych, zarządzania udzielaniem usług medycznych i są stworzone pełne gwarancje ochrony danych osobowych, 8) przetwarzanie dotyczy danych, które zostały podane do wiadomości publicznej przez osobę, której dane dotyczą, 9) jest to niezbędne do prowadzenia badań naukowych, w tym do przygotowania rozprawy wymaganej do uzyskania dyplomu ukończenia szkoły wyższej lub stopnia naukowego; publikowanie wyników badań naukowych nie może następować w sposób umożliwiający identyfikację osób, których dane zostały przetworzone, 10) przetwarzanie danych jest prowadzone przez stronę w celu realizacji praw i obowiązków wynikających z orzeczenia wydanego w postępowaniu sądowym lub administracyjnym. Zasady ochrony danych znajdujących się w zasobach publicznych Uniwersytet Gdański, GIODO dr Wojciech R. Wiewiórowski

52 dr Wojciech Rafał Wiewiórowski Pracownia Informatyki Prawniczej Wydział Prawa i Administracji Uniwersytetu Gdańskiego Generalny Inspektor Ochrony Danych Osobowych Zasady ochrony danych znajdujących się w zasobach publicznych


Pobierz ppt "Zasady ochrony danych znajdujących się w zasobach publicznych. Prawodawstwo krajowe i europejskie Projekt jest współfinansowany ze środków Unii Europejskiej."

Podobne prezentacje


Reklamy Google